Próby nielegalnego przejęcia domen internetowych to dziś chleb powszedni. Przykładów takich działań można mnożyć –…
Wydaje się, że zablokowany ekran jest barierą nie do przejścia. Jednak jak się okazuje, chętnie…
IBM zaprezentowała dziś IBM Z, najnowszą generację systemu transakcyjnego, zdolnego do przeprowadzania 12 miliardów zaszyfrowanych…
Polscy programiści należą do jednych z najlepszych na świecie, a polska branża IT nieustannie się…
Badacze z firmy Check Point zidentyfikowali mobilne złośliwe oprogramowanie, które zainfekowało 14 milionów urządzeń z…
Informacje dotyczące sieci 5G robią ostatnio dużo zamieszania. Porównuje się ją z siecią LTE, krążą…
Wirus Petya zaatakował wczoraj system bankowy i telekomunikacyjny Ukrainy. Zaatakowany został także rosyjski koncern naftowy…
Wielu użytkowników systemu macOS zakłada, że ich komputery nie są narażone na ataki ransomware. Oczywiście…
Komputer OMEN X by HP przesuwa granice możliwości sprzętu w małej obudowie. Nowy produkt z…
Coraz więcej państw zaczyna zdawać sobie sprawę z tego, że główne zagrożenie dla ich bezpieczeństwa wiąże się…
Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.
Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.
Sign in to your account